論文の概要: Optimizing IoT Threat Detection with Kolmogorov-Arnold Networks (KANs)
- arxiv url: http://arxiv.org/abs/2508.05591v1
- Date: Thu, 07 Aug 2025 17:29:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-08 21:11:55.690055
- Title: Optimizing IoT Threat Detection with Kolmogorov-Arnold Networks (KANs)
- Title(参考訳): Kolmogorov-Arnold Networks(KAN)によるIoT脅威検出の最適化
- Authors: Natalia Emelianova, Carlos Kamienski, Ronaldo C. Prati,
- Abstract要約: IoT(Internet of Things)の指数的な成長は、セキュリティ上の重大な懸念につながっている。
本研究では,IoTネットワークにおける侵入検出のための機械学習モデルの代替として,KAN(Kolmogorov-Arnold Networks)の可能性を検討する。
- 参考スコア(独自算出の注目度): 2.66269503676104
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The exponential growth of the Internet of Things (IoT) has led to the emergence of substantial security concerns, with IoT networks becoming the primary target for cyberattacks. This study examines the potential of Kolmogorov-Arnold Networks (KANs) as an alternative to conventional machine learning models for intrusion detection in IoT networks. The study demonstrates that KANs, which employ learnable activation functions, outperform traditional MLPs and achieve competitive accuracy compared to state-of-the-art models such as Random Forest and XGBoost, while offering superior interpretability for intrusion detection in IoT networks.
- Abstract(参考訳): IoT(Internet of Things, モノのインターネット)の指数的成長により、セキュリティ上の重大な懸念が生まれ、IoTネットワークがサイバー攻撃の主要なターゲットになった。
本研究では,IoTネットワークにおける侵入検出のための機械学習モデルの代替として,KAN(Kolmogorov-Arnold Networks)の可能性を検討する。
この研究は、学習可能なアクティベーション関数を採用したkanが従来のMLPより優れ、Random ForestやXGBoostのような最先端のモデルと比較して競争精度が向上し、IoTネットワークにおける侵入検出に優れた解釈性を提供することを示した。
関連論文リスト
- Leveraging Machine Learning for Botnet Attack Detection in Edge-Computing Assisted IoT Networks [0.34530027457862006]
本稿では,エッジコンピューティング支援IoT環境におけるセキュリティ向上のための機械学習技術の適用について検討する。
ボットネット脅威の動的で複雑な性質に対処するため、ランダムフォレスト、XGBoost、LightGBMの比較分析を行う。
この結果は、IoTネットワークを新たなサイバーセキュリティ問題に対して強化する機械学習の可能性を強調している。
論文 参考訳(メタデータ) (2025-08-03T01:52:35Z) - Network Sparsity Unlocks the Scaling Potential of Deep Reinforcement Learning [57.3885832382455]
静的ネットワークの疎結合を単独で導入することで,最先端アーキテクチャの高密度化を超えて,さらなるスケーリング可能性を実現することができることを示す。
解析の結果,高密度DRLネットワークをネーティブにスケールアップするのとは対照的に,疎ネットワークは高いパラメータ効率とネットワーク表現性を両立させることがわかった。
論文 参考訳(メタデータ) (2025-06-20T17:54:24Z) - Federated Learning-Driven Cybersecurity Framework for IoT Networks with Privacy-Preserving and Real-Time Threat Detection Capabilities [0.0]
従来の集中型セキュリティ手法は、IoTネットワークにおけるプライバシ保護とリアルタイム脅威検出のバランスをとるのに苦労することが多い。
本研究では,IoT環境に特化したフェデレート学習駆動型サイバーセキュリティフレームワークを提案する。
局所的に訓練されたモデルのセキュアアグリゲーションは、同型暗号を用いて達成され、機密情報を漏らさずに協調学習が可能である。
論文 参考訳(メタデータ) (2025-02-14T23:11:51Z) - Achieving Network Resilience through Graph Neural Network-enabled Deep Reinforcement Learning [64.20847540439318]
深層強化学習(DRL)は多くの重要な通信ネットワークのタスクで広く利用されている。
グラフニューラルネットワーク(GNN)とDRLを組み合わせて、GNNを用いてネットワークの非構造的特徴を抽出する研究もある。
本稿では,GNNとDRLを組み合わせたレジリエントネットワークの構築について検討する。
論文 参考訳(メタデータ) (2025-01-19T15:22:17Z) - A Cutting-Edge Deep Learning Method For Enhancing IoT Security [0.0]
本稿では,Deep Learning-integrated Convolutional Neural Networks (CNN) とLong Short-Term Memory (LSTM) ネットワークを用いたモノのインターネット(IoT)環境侵入検知システム(IDS)の革新的な設計を提案する。
われわれのモデルはCICIDS 2017データセットに基づいて、ネットワークトラフィックを良性または悪意のいずれかとして分類する精度99.52%を達成した。
論文 参考訳(メタデータ) (2024-06-18T08:42:51Z) - Lightweight CNN-BiLSTM based Intrusion Detection Systems for Resource-Constrained IoT Devices [38.16309790239142]
侵入検知システム(IDS)は、従来のコンピュータシステムにおけるサイバー攻撃の検出と防止に重要な役割を果たしてきた。
Internet of Things(IoT)デバイスで利用可能な限られた計算リソースは、従来のコンピューティングベースのIDSのデプロイを困難にしている。
軽量CNNと双方向LSTM(BiLSTM)を組み合わせたハイブリッドCNNアーキテクチャを提案し,UNSW-NB15データセット上でのIDSの性能向上を図る。
論文 参考訳(メタデータ) (2024-06-04T20:36:21Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - IoTFlowGenerator: Crafting Synthetic IoT Device Traffic Flows for Cyber
Deception [31.822346303953164]
ハニーポットは攻撃者の意図を理解し、攻撃者を騙して時間とリソースを消費する重要なセキュリティツールである。
より良いハニーポットを構築し、サイバー詐欺能力を高めるためには、IoTハニーポットは現実的なネットワークトラフィックフローを生成する必要がある。
本稿では,ユーザとIoTデバイスのインタラクションによって,実際のネットワークトラフィックを模倣するトラフィックフローを生成するための,新たなディープラーニングベースのアプローチを提案する。
論文 参考訳(メタデータ) (2023-05-01T16:24:07Z) - CLSA: Contrastive Learning-based Survival Analysis for Popularity
Prediction in MEC Networks [36.01752474571776]
ディープニューラルネットワーク(DNN)と統合されたモバイルエッジキャッシング(MEC)は、将来の次世代無線ネットワークにとって大きな可能性を秘めている革新的な技術である。
MECネットワークの有効性は、最も人気のあるコンテンツでキャッシュノードのストレージを予測し、動的に更新する能力に大きく依存している。
有効にするためには、DNNベースの人気予測モデルには、コンテンツの歴史的要求パターンを理解する能力が必要である。
論文 参考訳(メタデータ) (2023-03-21T15:57:46Z) - IoT Botnet Detection Using an Economic Deep Learning Model [0.0]
本稿では,IoTボットネット攻撃をさまざまな種類の攻撃とともに検出する経済的な深層学習モデルを提案する。
提案モデルは,実装予算を小さくし,訓練と検出の高速化を図ることで,最先端の検知モデルよりも高い精度を実現した。
論文 参考訳(メタデータ) (2023-02-03T21:41:17Z) - Unsupervised Ensemble Based Deep Learning Approach for Attack Detection
in IoT Network [0.0]
モノのインターネット(Internet of Things, IoT)は、デバイスやものをインターネット上でコントロールすることによって、生活を変えてきた。
IoTネットワークをダウンさせるために、攻撃者はこれらのデバイスを使用してさまざまなネットワーク攻撃を行うことができる。
本稿では,非ラベルデータセットからIoTネットワークにおける新たな,あるいは未知の攻撃を検出可能な,教師なしアンサンブル学習モデルを開発した。
論文 参考訳(メタデータ) (2022-07-16T11:12:32Z) - Lightweight Collaborative Anomaly Detection for the IoT using Blockchain [40.52854197326305]
モノのインターネット(IoT)デバイスには、攻撃者によって悪用される可能性のある多くの脆弱性がある傾向がある。
異常検出のような教師なしの技術は、これらのデバイスをプラグ・アンド・プロテクトで保護するために使用することができる。
Raspberry Pi48台からなる分散IoTシミュレーションプラットフォームを提案する。
論文 参考訳(メタデータ) (2020-06-18T14:50:08Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。